UNIX ve Linux tabanlı işletim sistemine yüklenen temel bir komut olarak gelen, güçlü ve yaygın olarak kullanılan yardımcı programlardan biri olan Sudo’da yeni bir güvenlik açığı keşfedildi. Bu güvenlik açığı, “sudoers yapılandırması” kök erişimine açıkça izin vermese bile, kötü amaçlı bir kullanıcının veya programın hedeflenen bir Linux sisteminde rasgele komutlar çalıştırmasına izin verebilecek bir sudo açığı (güvenlik ilkesi atlama) sorunudur.
Sudo, “superuser do” anlamına gelir; kullanıcının, ortamları değiştirmeden farklı bir kullanıcının ayrıcalıklarıyla uygulamaları veya komutları çalıştırmasına izin veren bir sistem komutudur – en sık, kök kullanıcı olarak komutları çalıştırmak için kullanılır.
Çoğu Linux dağıtımında varsayılan olarak, / etc / sudoers dosyasındaki RunAs özelliğindeki ALL anahtar sözcüğü, yönetici veya sudo gruplarındaki tüm kullanıcıların herhangi bir komutu sistemde geçerli bir kullanıcı olarak çalıştırmasına izin verir. Bununla birlikte, ayrıcalık ayrımı Linux’taki temel güvenlik paradigmalarından biri olduğundan, yöneticiler, hangi kullanıcıların hangi komutları kullanabileceğini tanımlamak için bir sudoers dosyasını yapılandırabilir.
Bu nedenle, kök dışında başka bir kullanıcı olarak belirli veya herhangi bir komutu çalıştırmanıza izin verilen belirli bir senaryoda, güvenlik açığı bu güvenlik politikasını atlamanıza ve sistemin kök olarak kontrolünü tamamen ele geçirmenize izin verebilir.
Bu Hata Nasıl Kullanılır? Sadece Sudo Kullanıcı Kimliği -1 veya 4294967295
CVE-2019-14287 olarak tanımlanan ve Apple Bilgi Güvenliği’nden Joe Vennix tarafından keşfedilen güvenlik açığı, sudo yardımcı programının kullanıcıların şifre girmeden farklı bir kullanıcı olarak komutları yürütmek üzere kendi giriş parolalarını kullanmalarını sağlamak için tasarlandığından daha fazla ilgilidir.
Bu kusur, saldırgan tarafından komutları root olarak çalıştırmak için sadece “-1” veya “4294967295” kullanıcı kimliğini belirterek kullanılır. Bunun nedeni, kullanıcı kimliğini kullanıcı adına dönüştüren fonksiyonunhatalı bir şekilde -1’i veya imzasız eşdeğeri olan 4294967295’i 0 olarakişlemesidir;bu da her zaman kök kullanıcının kullanıcı kimliğidir.
Güvenlik açığı, birkaç saat önce bugün yayımlanan ve en son Linux sürümleri olan 1.8.28’den önceki tüm Sudo sürümlerini etkileyerek yakında kullanıcılarına çeşitli Linux dağıtımları tarafından derlenecek.
Saldırı, sudoers yapılandırma dosyasının belirli bir kullanım senaryosunda çalıştığından, çok sayıda kullanıcıyı etkilemeyebilir. Ancak, Linux kullanıyorsanız, sudo paketini mümkün olan en kısa sürede en son sürüme güncellemeniz tavsiye ediliyor.